JPH07226732A - Communication terminal equipment verification device - Google Patents

Communication terminal equipment verification device

Info

Publication number
JPH07226732A
JPH07226732A JP6017687A JP1768794A JPH07226732A JP H07226732 A JPH07226732 A JP H07226732A JP 6017687 A JP6017687 A JP 6017687A JP 1768794 A JP1768794 A JP 1768794A JP H07226732 A JPH07226732 A JP H07226732A
Authority
JP
Japan
Prior art keywords
key
authenticator
random number
secret key
secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP6017687A
Other languages
Japanese (ja)
Inventor
Naoya Torii
直哉 鳥居
Ryota Akiyama
良太 秋山
Masahiko Takenaka
正彦 武仲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP6017687A priority Critical patent/JPH07226732A/en
Publication of JPH07226732A publication Critical patent/JPH07226732A/en
Withdrawn legal-status Critical Current

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

PURPOSE:To secure the confidentiality of a secret key by devising the verification equipment such that decoding of the secret key by an intercept party is more difficult. CONSTITUTION:A base key storage section 11a and a mobile key storage section 31a store plural kinds of secret keys corresponding to plural kinds of key indices for each mobile terminal equipment station. An arithmetic unit 11d calculates an inner produce between a secret key and a random number string to obtain a 1st authenticator, a comparator 11g compares the 1st authenticator with a 2nd authenticator to provide a prescribed enable signal, a base communication section 12 sends a random number string and a key index and receives the 2nd authenticator. A mobile communication section 23 receives the random number string and the key index and sends the 2nd authenticator and the arithmetic unit 31d extracts the secret key corresponding to the key index received from the base communication section 12 from the mobile key storage section and calculates an inner product between the secret key and the received random number string to obtain the 2nd authenticator.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明は、無線通信局間の通信端
末認証装置に関し、特に無線基地局と移動端末局との間
で通信許可を付与するための認証を行う通信端末認証装
置に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a communication terminal authentication device between wireless communication stations, and more particularly to a communication terminal authentication device for performing authentication for granting communication permission between a wireless base station and a mobile terminal station.

【0002】[0002]

【従来の技術】近年、人,自動車などの移動体による移
動通信が実用化されてきた。この移動通信では、任意の
場所で通信を行えるという利点がある。特に、自動車電
話や携帯電話機等の普及により高度のサービスが提供さ
れつつある。
2. Description of the Related Art In recent years, mobile communication using a moving body such as a person or an automobile has been put into practical use. This mobile communication has an advantage that communication can be performed at any place. In particular, high-level services are being provided due to the spread of car phones and mobile phones.

【0003】このような移動通信は、移動端末局と無線
基地局(センタ局ともいう。)との間で行なわれる。移
動端末局は移動体に無線通信設備を備えた端末装置であ
り、無線基地局は移動端末局を管理する。
Such mobile communication is performed between a mobile terminal station and a radio base station (also called a center station). A mobile terminal station is a terminal device provided with a wireless communication facility in a mobile body, and a wireless base station manages the mobile terminal station.

【0004】この移動端末局と無線基地局との間で無線
通信を行う場合に、通信接続を希望する移動端末局が無
線基地局に登録されている正規の移動端末局であるか否
かを判別する必要がある。
When performing wireless communication between the mobile terminal station and the wireless base station, it is determined whether the mobile terminal station desiring a communication connection is an authorized mobile terminal station registered in the wireless base station. Need to determine.

【0005】この判別によって移動端末局の正当性を証
明することを認証と呼ぶ。そして、移動無線局は認証を
受けるために無線基地局へ移動端末局毎に付された固有
のID(IDentity)と呼ばれる識別符号を伝送する。
Proving the legitimacy of the mobile terminal station by this discrimination is called authentication. Then, the mobile wireless station transmits an identification code called a unique ID (IDentity) attached to each mobile terminal station to the wireless base station for authentication.

【0006】この識別符号が、他の無線機器等によって
傍受されても、その内容が分からないようにするために
データの暗号化処理を行って伝送していた。従来では、
データの暗号化処理として、例えばDES(Data Encry
ption Standard)方式を用いていた。このDES方式は
同一の鍵または一方から他方が容易に導ける鍵の対を用
いる暗号方式である共通鍵方式(Common key system)
の一つであって、乱数、換字及び転置を複雑に組み合わ
せた方式である。この換字は鍵によって指定された方法
で文字を他の文字で置き換えるものであり、転置は文字
の順序を入れ換えるものである。
[0006] Even if the identification code is intercepted by another wireless device or the like, data is encrypted and transmitted so that the content is not understood. Traditionally,
As the data encryption processing, for example, DES (Data Encry
ption Standard) method was used. This DES method is a common key method that is an encryption method using the same key or a key pair from which one can be easily derived.
It is one of the above, and is a method in which random numbers, substitutions and transpositions are complicatedly combined. This substitution replaces a character with another character in the manner specified by the key, and transposition replaces the order of the characters.

【0007】このDES方式では、64ビットの単位で
変換が行われる。そして、正規の移動端末局では、予め
定められた前記乱数を用いて、換字、転置を行うことに
よりデータの復号化を行っていた。
In this DES method, conversion is performed in units of 64 bits. Then, in a regular mobile terminal station, data is decrypted by transposing and transposing using the predetermined random number.

【0008】[0008]

【発明が解決しようとする課題】しかしながら、従来の
DES方式にあっては、複雑なアルゴリズムを用いてい
るため、ソフトウェアで実行するには処理時間を要して
いた。また、ハードウェアで実現するには、端末装置の
容量の上で問題があった。
However, since the conventional DES method uses a complicated algorithm, it takes a long processing time to execute it by software. Further, there is a problem in terms of the capacity of the terminal device in order to realize it by hardware.

【0009】本発明は、このような点に鑑みてなされた
もので、その目的とするところは、簡便なマイクロコン
トローラでも容易に実現可能であって、かつ秘密鍵を容
易に解読できることなく、秘密鍵の機密性を充分に保持
することのできる通信端末認証装置を提供することにあ
る。
The present invention has been made in view of the above circumstances, and its object is to realize a secret key easily without being able to easily realize it even with a simple microcontroller. An object of the present invention is to provide a communication terminal authentication device capable of sufficiently maintaining the confidentiality of keys.

【0010】[0010]

【課題を解決するための手段】本発明は、前記課題を解
決するために下記の構成とした。図1は本発明の原理図
である。図1に従って、本発明を説明する。
The present invention has the following constitution in order to solve the above problems. FIG. 1 shows the principle of the present invention. The present invention will be described with reference to FIG.

【0011】本発明の通信端末認証装置は、無線基地局
10と移動端末局21iとの間で通信許可を付与するた
めの認証を行う。前記無線基地局10は、端末認証部1
1、基地通信部12とを備える。端末認証部1は、基地
鍵記憶部11a、演算装置11d、比較装置11gを有
する。
The communication terminal authentication device of the present invention performs authentication for granting communication permission between the radio base station 10 and the mobile terminal station 21i. The wireless base station 10 includes a terminal authentication unit 1
1 and the base communication part 12. The terminal authentication unit 1 includes a base key storage unit 11a, a calculation device 11d, and a comparison device 11g.

【0012】基地鍵記憶部11aは前記移動端末局毎に
複数種類の鍵インデックスIKiに対応付けて複数種類
の秘密鍵Ksiを記憶する。演算装置11dは秘密鍵と
予め定められた乱数列Riとの内積を演算して第1の認
証子MS1iを求める。
The base key storage unit 11a stores a plurality of types of secret keys Ksi in association with a plurality of types of key indexes IKi for each mobile terminal station. The arithmetic unit 11d calculates the inner product of the secret key and a predetermined random number sequence Ri to obtain the first authenticator MS1i.

【0013】比較装置11gは求められた第1の認証子
と第2の認証子MS2iとを比較して所定の許可信号を
出力する。基地通信部12は前記乱数列と鍵インデック
スとを送信するとともに前記第2の認証子を受信する。
The comparison device 11g compares the obtained first authenticator with the second authenticator MS2i and outputs a predetermined permission signal. The base communication unit 12 transmits the random number sequence and the key index and receives the second authenticator.

【0014】前記移動端末局21iは、移動通信部2
3、認証子発生部22とを備える。認証子発生部22は
移動鍵記憶部31a、演算装置31dを備える。移動通
信部23は前記乱数列と鍵インデックスとを受信すると
ともに前記第2の認証子を送信する。
The mobile terminal station 21i includes a mobile communication unit 2
3 and the authenticator generation part 22. The authenticator generating unit 22 includes a mobile key storage unit 31a and a computing device 31d. The mobile communication unit 23 receives the random number sequence and the key index and transmits the second authenticator.

【0015】移動鍵記憶部31aは、前記移動端末局毎
に前記複数種類の鍵インデックスに対応付けて複数種類
の秘密鍵を記憶する。演算装置31dは前記基地通信部
12から受信した鍵インデックスに対応する秘密鍵を前
記移動鍵記憶部から取り出しこの秘密鍵と受信した乱数
列との内積を演算して前記第2の認証子を求める。
The mobile key storage unit 31a stores a plurality of types of secret keys in association with the plurality of types of key indexes for each mobile terminal station. The arithmetic unit 31d retrieves the secret key corresponding to the key index received from the base communication unit 12 from the mobile key storage unit and calculates the inner product of this secret key and the received random number sequence to obtain the second authenticator. .

【0016】ここで、前記端末認証部11は、前記秘密
鍵と乱数列との内積を演算して求めた後に、秘密鍵に基
づく位置から所定の長さのデータを前記第1の認証子と
してもよい。なお、前記認証子発生部22は、前記秘密
鍵と乱数列との内積を演算して求めた後に、秘密鍵に基
づく位置から所定の長さのデータを前記第2の認証子と
してもよい。
Here, the terminal authenticating unit 11 calculates the inner product of the secret key and the random number sequence and obtains it, and then uses data of a predetermined length from the position based on the secret key as the first authenticator. Good. The authenticator generating unit 22 may calculate the inner product of the secret key and the random number sequence, and then use the data having a predetermined length from the position based on the secret key as the second authenticator.

【0017】また、前記端末認証部11は、前記秘密鍵
と前記乱数列との内積を演算して求めた後に、前記秘密
鍵に基づいて転置処理を行ったデータを前記第1の認証
子としてもよい。なお、前記認証発生部22は、前記秘
密鍵と前記乱数列との内積を演算して求めた後に、前記
秘密鍵に基づいて転置処理を行ったデータを前記第2の
認証子としてもよい。
Further, the terminal authenticating section 11 obtains the inner product of the secret key and the random number sequence by calculation, and then performs the transposition processing based on the secret key as the first authenticator. Good. Note that the authentication generation unit 22 may use, as the second authenticator, data obtained by calculating the inner product of the secret key and the random number sequence and then performing transposition processing based on the secret key.

【0018】さらに、前記端末認証部11は、前記秘密
鍵に基いて前記乱数列を転置処理した後に、前記秘密鍵
との内積を演算して求めたデータを前記第1の認証子と
してもよい。なお、前記認証発生部22は、前記秘密鍵
に基いて前記乱数列を転置処理した後に、前記秘密鍵と
の内積を演算して求めたデータを前記第2の認証子とし
てもよい。
Further, the terminal authenticating unit 11 may transpose the random number sequence based on the secret key and then use the data obtained by calculating the inner product with the secret key as the first authenticator. . The authentication generation unit 22 may use the data obtained by transposing the random number sequence based on the secret key and then calculating the inner product with the secret key as the second authenticator.

【0019】また、前記端末認証部11は、鍵インデッ
クスが変わる毎に前記秘密鍵に対して異なる転置を行う
ようにしてもよい。あるいは、秘密鍵に対して論理和、
論理積、換字、それらの組み合せ処理を行うようにして
もよい。
Further, the terminal authentication unit 11 may perform different transposition on the secret key each time the key index changes. Or the logical sum of the secret key,
You may make it perform a logical product, a substitution character, and those combination processing.

【0020】さらに、秘密鍵を用いて内積処理に対する
前処理あるいは後処理として複数の変換処理を用意し、
複数の変換処理のいずれかを選択して処理を行うように
してもよい。複数の変換処理としては、例えば論理和、
論理積、排他的論理和、換字、それらの組み合せ処理で
ある。
Further, a plurality of conversion processes are prepared as a pre-process or a post-process for the inner product process using the secret key,
The processing may be performed by selecting any of the plurality of conversion processing. As a plurality of conversion processes, for example, logical sum,
It is a logical product, an exclusive logical sum, a substitution character, and a combination process thereof.

【0021】このような処理を行うことで、さらに、秘
密鍵の解読が困難になるため、秘密鍵の機密性が保持で
きる。
By performing such processing, it becomes more difficult to decipher the private key, and therefore the confidentiality of the private key can be maintained.

【0022】[0022]

【作用】本発明によれば、無線基地局10において、端
末認証部11では、複数種類の秘密鍵の内、記鍵インデ
ックスに対応する一の秘密鍵が基地鍵記憶部11aから
読み出される。そして、この鍵インデックスと乱数列R
iとを基地通信部12が送信される。
According to the present invention, in the wireless base station 10, the terminal authenticating section 11 reads one secret key corresponding to the key index from the plural kinds of secret keys from the base key storing section 11a. Then, this key index and the random number sequence R
The base communication unit 12 transmits i and i.

【0023】次に、移動端末局21iにおいて、移動通
信部23が前記鍵インデックスIKiと乱数列Riとを
受信すると、鍵インデックスIKiに対応する秘密鍵が
移動鍵記憶部31aから読み出される。そして、演算装
置31dがこの秘密鍵と受信した乱数列との内積を演算
して第2の認証子を求め、移動通信部23が第2の認証
子を送信する。
Next, in the mobile terminal station 21i, when the mobile communication unit 23 receives the key index IKi and the random number sequence Ri, the private key corresponding to the key index IKi is read from the mobile key storage unit 31a. Then, the arithmetic unit 31d calculates the inner product of this secret key and the received random number sequence to obtain the second authenticator, and the mobile communication unit 23 transmits the second authenticator.

【0024】さらに、無線基地局10において、基地通
信部12が第2の認証子を受信する。演算装置11d
は、前記秘密鍵と出力された前記乱数列との内積を演算
して第1の認証子MS1iを求め、比較装置11gは求
められた第1の認証子と第2の認証子MS2iとを比較
して所定の許可信号を出力する。
Further, in the radio base station 10, the base communication unit 12 receives the second authenticator. Arithmetic unit 11d
Calculates the inner product of the secret key and the output random number sequence to obtain the first authenticator MS1i, and the comparison device 11g compares the obtained first authenticator with the second authenticator MS2i. Then, a predetermined permission signal is output.

【0025】すなわち、本発明では、移動端末局毎に複
数種類の秘密鍵を有するとともに複数種類の秘密鍵のい
ずれかを鍵インデックスにより指定できるので、移動端
末局毎に秘密鍵が1つの秘密鍵よりも複数種類増加する
ため、傍受者には秘密鍵の解読がより困難になる。従っ
て、よりデータの秘密性を保持することができる。
That is, according to the present invention, since each mobile terminal station has a plurality of types of secret keys and any one of a plurality of types of secret keys can be designated by the key index, one secret key is provided for each mobile terminal station. More than that, it makes it more difficult for an eavesdropper to decipher the private key. Therefore, the confidentiality of data can be maintained.

【0026】[0026]

【実施例】以下、本発明の通信端末認証装置の実施例を
説明する。図2は本発明の通信端末認証装置の実施例1
の構成ブロック図である。 <実施例1>図2に示すように、通信端末認証装置は無
線基地局10と複数の移動端末局21とからなり、無線
基地局10と各移動端末局21(21a〜21n)との
間で無線通信を行う。
Embodiments of the communication terminal authentication apparatus of the present invention will be described below. FIG. 2 is a first embodiment of the communication terminal authentication device of the present invention.
It is a configuration block diagram of. <Embodiment 1> As shown in FIG. 2, the communication terminal authentication device comprises a radio base station 10 and a plurality of mobile terminal stations 21, and between the radio base station 10 and each mobile terminal station 21 (21a to 21n). Wireless communication.

【0027】無線基地局10は端末認証部11、基地通
信部12、制御部13とを備える。各移動端末局21
(21a〜21n)は認証子発生部22(22a〜22
n)、移動通信部23(23a〜23n)、制御部24
(24a〜24n)を備える。
The radio base station 10 includes a terminal authentication unit 11, a base communication unit 12, and a control unit 13. Each mobile terminal station 21
(21a to 21n) are authenticator generating units 22 (22a to 22n).
n), mobile communication unit 23 (23a to 23n), control unit 24
(24a to 24n).

【0028】無線基地局10において、端末認証部11
は、通信接続可能な移動端末局21(21a〜21n)
毎に複数種類の秘密鍵Ksi(Ksi1,Ksi2・・
・,Ksin)(sは1以上mである。)と鍵インデッ
クスIKi(s=IKi,IKiは1以上mである。)
とを対応付けて鍵データベース11aに格納する。ま
た、端末認証部11は、乱数列Ri(ri1,ri2・
・・,rin)(各要素は予め定められたビット幅をも
つ。)を発生して移動端末局21(21a〜21n)に
出力する。
In the wireless base station 10, the terminal authentication unit 11
Is a mobile terminal station 21 (21a to 21n) capable of communication connection.
A plurality of types of secret keys Ksi (Ksi1, Ksi2 ...
, Ksin) (s is 1 or more m) and the key index IKi (s = IKi, IKi is 1 or more m).
And are stored in the key database 11a in association with each other. In addition, the terminal authentication unit 11 uses the random number sequence Ri (ri1, ri2.
.., rin) (each element has a predetermined bit width) and outputs it to the mobile terminal station 21 (21a to 21n).

【0029】無線基地局10は、鍵インデックスIKi
により指定された秘密鍵Ksi(Ksi1,Ksi2・
・・,Ksin)と出力した乱数列Ri(ri1,ri
2・・・,rin)との内積を演算して得られた第1の
認証子MS1iと移動端末局21から受信した第2の認
証子とを比較して通信許可信号または通信拒否信号を出
力する。
The radio base station 10 uses the key index IKi
Secret key Ksi (Ksi1, Ksi2.
.., Ksin) and the output random number sequence Ri (ri1, ri
2 ..., rin) and outputs the communication permission signal or the communication refusal signal by comparing the first authenticator MS1i obtained by calculating the inner product with the second authenticator received from the mobile terminal station 21. To do.

【0030】基地通信部12は、乱数列Riと鍵インデ
ックスIKiを送信するとともに、第2の認証子MS2
iを受信する。制御部13は無線基地局10全体を制御
するとともに、端末認証部11及び基地通信部12の動
作を制御する。
The base communication unit 12 transmits the random number sequence Ri and the key index IKi, and at the same time, the second authenticator MS2.
i is received. The control unit 13 controls the entire wireless base station 10 and also controls the operations of the terminal authentication unit 11 and the base communication unit 12.

【0031】なお、乱数列Ri及び秘密鍵は例えば、夫
々512ビットの符号列であり、要素の長さは8ビットであ
る。移動端末局21a〜21nにおいて、移動通信部2
3a〜23nは夫々乱数列Ri及び鍵インデックスIK
iを受信するとともに、第2の認証子MS2iを送信す
る。認証子発生部22a〜22nは、複数種類の秘密鍵
Ksiの中の鍵インデックスIKiに対応する秘密鍵K
siと受信した乱数列Riとの内積を演算して得られた
第2の認証子MS2iを無線基地局10に出力する。
The random number sequence Ri and the secret key are, for example, code sequences of 512 bits each, and the length of the element is 8 bits. In the mobile terminal stations 21a to 21n, the mobile communication unit 2
3a to 23n are a random number sequence Ri and a key index IK, respectively.
While receiving i, the second authenticator MS2i is transmitted. The authenticator generating units 22a to 22n use the secret key K corresponding to the key index IKi among the plural types of secret keys Ksi.
The second authenticator MS2i obtained by calculating the inner product of si and the received random number sequence Ri is output to the radio base station 10.

【0032】制御部24a〜24nは、移動端末局21
a〜21n全体を制御するとともに、移動通信部23a
〜23n及び認証子発生部22a〜22nの移動制御を
行う。
The control units 24a to 24n are connected to the mobile terminal station 21.
The mobile communication unit 23a controls the entire a to 21n.
23n and the authenticator generating units 22a to 22n are moved.

【0033】次に、無線基地局10に設けられた端末認
証子部11、及び移動端末局21に設けられた認証子発
生部23の具体的な構成について説明する。図3は実施
例1の端末認証部11の構成ブロック図である。端末認
証部11は鍵データベース11a、乱数発生装置11
b、出力装置11c、演算装置11d、後処理装置11
e、入力装置11f、比較装置11g、各々の装置を制
御する制御回路11hとを備える。
Next, the specific configurations of the terminal authenticator section 11 provided in the radio base station 10 and the authenticator generating section 23 provided in the mobile terminal station 21 will be described. FIG. 3 is a configuration block diagram of the terminal authentication unit 11 of the first embodiment. The terminal authentication unit 11 includes a key database 11a and a random number generator 11
b, output device 11c, arithmetic device 11d, post-processing device 11
e, an input device 11f, a comparison device 11g, and a control circuit 11h for controlling each device.

【0034】鍵データベース11aは通信可能な移動端
末局21a〜21i〜21n毎に複数種類の秘密鍵Ks
i(Ksi1,Ksi2・・・,Ksin)と鍵インデ
ックスIKi(s=IKi,IKiは1以上mであ
る。)とを対応付けて格納する。ここで、iは任意の移
動端末番号を示し、1以上nである。nは全ての端末数
を示す。sは1以上mであるので、複数種類の秘密鍵K
siは移動端末局毎にm種類用意される。
The key database 11a contains a plurality of types of secret keys Ks for each communicable mobile terminal station 21a to 21i to 21n.
i (Ksi1, Ksi2 ..., Ksin) and the key index IKi (s = IKi, IKi is 1 or more m) are stored in association with each other. Here, i indicates an arbitrary mobile terminal number and is 1 or more and n. n indicates the number of all terminals. Since s is 1 or more and m, multiple types of secret keys K
m types of si are prepared for each mobile terminal station.

【0035】すなわち、数式で表すと、(1)式のよう
になる。 s=IKi ・・・(1) 図4に鍵データベースに格納される複数種類の秘密鍵と
鍵インデックスとの対応を示す。図4に示したように移
動端末局21iに対して複数種類の鍵インデックスIK
i(IK1i,IK2i・・・IKmi)と複数種類の
秘密鍵Ksi(K1i,K2i・・・Kmi)とが対応
している。
That is, when expressed by a mathematical expression, it becomes like the expression (1). s = IKi (1) FIG. 4 shows the correspondence between a plurality of types of secret keys stored in the key database and the key index. As shown in FIG. 4, for the mobile terminal station 21i, a plurality of types of key indexes IK
i (IK1i, IK2i ... IKmi) and a plurality of types of secret keys Ksi (K1i, K2i ... Kmi) correspond to each other.

【0036】制御部13は鍵データベース11aからそ
の鍵インデックスIKiに対応する秘密鍵Ksiを取り
出す。乱数発生装置11bは、図2に示した制御部13
からの指令に応じて、鍵インデックスIKiと例えば日
付・時刻によって変化する乱数列Riを発生する。
The control unit 13 retrieves the secret key Ksi corresponding to the key index IKi from the key database 11a. The random number generator 11b includes the control unit 13 shown in FIG.
In response to the command from, the key index IKi and a random number sequence Ri that changes depending on the date / time are generated.

【0037】出力装置11cは、乱数発生装置11bで
発生した乱数列Riと鍵インデックスIKi及び後述す
る比較装置11gから出力された所定の許可信号YNを
一定の出力レベルに増幅して出力する。
The output device 11c amplifies the random number sequence Ri generated by the random number generation device 11b, the key index IKi, and the predetermined permission signal YN output from the comparison device 11g, which will be described later, to a constant output level and outputs the output signal.

【0038】演算装置11dは鍵データベース11aに
格納された秘密鍵Ksiと、乱数発生装置11bで発生
した乱数列Riとの内積を夫々演算して内積列MS1i
を求める。
The arithmetic unit 11d calculates the inner product of the secret key Ksi stored in the key database 11a and the random number sequence Ri generated by the random number generator 11b, and calculates the inner product sequence MS1i.
Ask for.

【0039】すなわち、数式で表すと、(2)式のよう
になる。 MSi=ΣKsij×rij ・・・(2) なお、jは1からnまで変化させる。
That is, when expressed by a mathematical expression, it becomes like the expression (2). MSi = ΣKsij × rij (2) Note that j is changed from 1 to n.

【0040】後処理装置11eは演算装置11dで得ら
れた内積列MS1iについて、秘密鍵Ksiに基づき後
処理を行い、第1の認証子S1iを求める。すなわち、
数式で表すと、(3)式のようになる。
The post-processing device 11e performs post-processing on the inner product sequence MS1i obtained by the arithmetic device 11d based on the secret key Ksi to obtain the first authenticator S1i. That is,
When expressed by a mathematical formula, it becomes like a formula (3).

【0041】 Si=TKi(MSi) ・・・(3) ここで、TKi(MSi)はMSiの内、鍵で定められ
た位置のデータをSiとして取り出す関数である。すな
わち、Siのビット長をNsとし、MSiのビット長を
Nmとする。このとき、NmはNsよりも大であり、K
iの値によりSiの取り出し位置を変更する。
Si = TKi (MSi) (3) Here, TKi (MSi) is a function for extracting the data at the position defined by the key as Si among MSi. That is, the bit length of Si is Ns and the bit length of MSi is Nm. At this time, Nm is larger than Ns, and K
The extraction position of Si is changed according to the value of i.

【0042】例えば図5に認証子の決定方法の一例を示
す。図5(a)に内積列MSiの例を示し、図5(b)
に鍵Kiと認証子Siとを対応付けたテーブル80を示
す。ここでは、簡単のために内積列MSiを16ビッ
ト、認証子Siを8ビットとする。図5(a)におい
て、内積列70は16ビットとし、鍵71は先頭の4ビ
ットとする。
For example, FIG. 5 shows an example of an authenticator determination method. FIG. 5A shows an example of the inner product sequence MSi, and FIG.
Shows a table 80 in which the key Ki and the authenticator Si are associated with each other. Here, for simplicity, the inner product sequence MSi is 16 bits and the authenticator Si is 8 bits. In FIG. 5A, the inner product sequence 70 has 16 bits, and the key 71 has the first 4 bits.

【0043】図5(b)に示すテーブル80では、鍵が
「0000」である場合には、第1番目(上位1ビッ
ト)から8ビットまでの「10111110」が認証子
Siとなる。鍵が「0001」である場合には、第2番
目から8ビットまでの「01111100」が認証子S
iとなる。
In the table 80 shown in FIG. 5B, when the key is "0000", "10111110" from the first (upper 1 bit) to 8 bits is the authenticator Si. When the key is “0001”, the second to eighth bits “01111100” are the authenticator S.
i.

【0044】なお、認証子Siの決定方法として、前記
とは逆に内積列の下位1ビットから順に選択するように
してもよい。入力装置11fは基地通信部12によって
受信した第2の認証子S2iを受ける。比較装置11g
は後処理装置11eから出力された認証子S1iと、入
力装置11fから出力された認証子S2iとを比較し
て、所定の許可信号YNを出力する。具体的には、認証
子S1iと、入力装置11fから出力された認証子S2
iとが一致した場合には通信許可信号を出力し、そうで
ない場合には通信拒否信号を出力する。
As a method of determining the authenticator Si, conversely to the above, the lower 1 bit of the inner product sequence may be selected in order. The input device 11f receives the second authenticator S2i received by the base communication unit 12. Comparison device 11g
Compares the authenticator S1i output from the post-processing device 11e with the authenticator S2i output from the input device 11f, and outputs a predetermined permission signal YN. Specifically, the authenticator S1i and the authenticator S2 output from the input device 11f.
If i and i match, a communication permission signal is output, and if not, a communication refusal signal is output.

【0045】図6は実施例1の認証子発生部22aの構
成ブロック図である。認証子発生部22b,22c・・
22nはいずれも同一構成であるので、ここでは認証子
発生部22aの構成を説明する。
FIG. 6 is a configuration block diagram of the authenticator generating unit 22a of the first embodiment. Authenticator generators 22b, 22c ...
Since 22n have the same configuration, the configuration of the authenticator generating unit 22a will be described here.

【0046】認証子発生部22aは、入力装置31f、
演算装置31d、秘密鍵テーブル31a、後処理装置3
1e、及び出力装置31c、制御回路31hの各部から
構成される。
The authenticator generating section 22a includes an input device 31f,
Computing device 31d, secret key table 31a, post-processing device 3
1e, the output device 31c, and the control circuit 31h.

【0047】入力装置31fは基地通信部12によって
受信した乱数列R1を受ける。演算装置31dは前記
(2)式を用いて秘密鍵Ksiと受信した乱数列R1と
の内積とを演算して内積列MS21を求める。
The input device 31f receives the random number sequence R1 received by the base communication unit 12. The arithmetic unit 31d calculates the inner product of the secret key Ksi and the received random number sequence R1 by using the equation (2) to obtain the inner product sequence MS21.

【0048】秘密鍵テーブル31aは前記鍵データベー
ス11aに格納された内容と同一の内容を格納してい
る。すなわち、秘密鍵テーブル31aは移動端末局21
毎に複数種類の秘密鍵Ksiと複数種類の秘密鍵Ksi
の各々を指定する鍵インデックスIKi(s=IKi,
IKiは1以上mである。)とを対応付けて格納する。
この秘密鍵テーブル31aは前記図4に示すように複数
種類の秘密鍵Ksiと鍵インデックスIKiとを格納し
ている。
The secret key table 31a stores the same contents as the contents stored in the key database 11a. That is, the private key table 31a is stored in the mobile terminal station 21.
A plurality of types of secret keys Ksi and a plurality of types of secret keys Ksi for each
Key index IKi (s = IKi,
IKi is 1 or more and m. ) And are stored in association with each other.
The secret key table 31a stores plural kinds of secret keys Ksi and key indexes IKi as shown in FIG.

【0049】後処理装置31eは演算装置31dで求め
られた内積列MS21について、前記秘密鍵に基いて前
記(3)式の同様な後処理を行い、認証子MS21を求
めて出力装置31cに出力する。
The post-processing device 31e performs the same post-processing of the equation (3) on the inner product sequence MS21 obtained by the arithmetic device 31d based on the secret key, obtains the authenticator MS21, and outputs it to the output device 31c. To do.

【0050】出力装置31cは後処理装置31eから出
力された認証子MS21を一定の出力レベルに増幅して
無線基地局10に出力する。図7に実施例1の無線基地
局10の処理フローチャートを示す。図7に示す処理フ
ローを用いて無線基地局10の動作を説明する。まず、
無線基地局10において、乱数発生装置11bが乱数R
iと鍵インデックスIKiを発生し(ステップ10
1)、乱数列Riと鍵インデックスIKiとを出力装置
11cで所定の出力レベルまで増幅する。そして、基地
通信部12が乱数列Riと鍵インデックスIKiとを各
移動端末局21a〜21nに送信する(ステップ10
2)。
The output device 31c amplifies the authenticator MS21 output from the post-processing device 31e to a constant output level and outputs it to the radio base station 10. FIG. 7 shows a processing flowchart of the wireless base station 10 of the first embodiment. The operation of the wireless base station 10 will be described using the processing flow shown in FIG. 7. First,
In the radio base station 10, the random number generator 11b generates a random number R
i and the key index IKi are generated (step 10
1) The output device 11c amplifies the random number sequence Ri and the key index IKi to a predetermined output level. Then, the base communication unit 12 transmits the random number sequence Ri and the key index IKi to each mobile terminal station 21a to 21n (step 10).
2).

【0051】次に、移動端末局21から送信されてくる
第2の認証子S2iを受信する(ステップ103)。な
お、移動端末局21で得られる第2の認証子について
は、移動端末局21の処理フローチャートで説明する。
Next, the second authenticator S2i transmitted from the mobile terminal station 21 is received (step 103). The second authenticator obtained by the mobile terminal station 21 will be described with reference to the processing flowchart of the mobile terminal station 21.

【0052】さらに、秘密鍵データベース11aから通
信すべき移動端末局21における複数種類の秘密鍵の
内、鍵インデックスIKiに対応する秘密鍵Ksiを取
り出す(ステップ104)。そして、(2)式を用いて
乱数列Riと取り出した秘密鍵Ksiとの内積列MS2
iを演算する(ステップ105)。なお、内積演算の詳
細については後述する。
Further, from the secret key database 11a, the secret key Ksi corresponding to the key index IKi is retrieved from the plural kinds of secret keys in the mobile terminal station 21 to be communicated (step 104). Then, using the equation (2), the inner product sequence MS2 of the random number sequence Ri and the extracted secret key Ksi
i is calculated (step 105). The details of the inner product calculation will be described later.

【0053】さらに、得られた内積列MS1iに基いて
(3)式による抽出処理を行うことにより第1の認証子
S1iを求める(ステップ106)。ステップ103で
受信した移動端末局21の第2の認証子とステップ10
6で求められた第1の認証子との比較を行う。
Furthermore, the first authenticator S1i is obtained by performing the extraction processing by the equation (3) based on the obtained inner product sequence MS1i (step 106). The second authenticator of the mobile terminal station 21 received in step 103 and step 10
The comparison with the first authenticator obtained in 6 is performed.

【0054】移動端末局21が無線基地局10に正規に
登録された端末局か否かを判別する(ステップ10
8)。すなわち、ステップ103で受信した移動端末局
21の第2の認証子と、ステップ106で求められた第
1の認証子とが一致するか否かを判別する。ここで、第
1の認証子と第2の認証子とが一致する場合には、処理
を終了する。そうでない場合には、ステップ101に戻
る。
It is determined whether or not the mobile terminal station 21 is a terminal station which is properly registered in the radio base station 10 (step 10).
8). That is, it is determined whether or not the second authenticator of the mobile terminal station 21 received in step 103 and the first authenticator obtained in step 106 match. Here, if the first authenticator and the second authenticator match, the process ends. If not, the process returns to step 101.

【0055】すなわち、移動端末局21毎に複数種類の
秘密鍵Ksiを有するとともに複数種類の秘密鍵Ksi
のいずれかを鍵インデックスIKiにより指定できるの
で、移動端末局毎に秘密鍵が1つの秘密鍵よりも複数種
類増加するため、傍受者には秘密鍵の解読がより困難に
なる。従って、よりデータの秘密性を保持することがで
きる。
That is, each mobile terminal station 21 has a plurality of types of secret keys Ksi and a plurality of types of secret keys Ksi.
Since any one of the above can be specified by the key index IKi, the number of secret keys for each mobile terminal station increases from one secret key, making it more difficult for an eavesdropper to decipher the secret key. Therefore, the confidentiality of data can be maintained.

【0056】図8に移動端末局の処理フローチャートを
示す。まず、各移動端末局21a〜21nでは、無線基
地局10から送信された鍵インデックスIKiと乱数列
Riの受信を待つ(ステップ111)。そして、入力装
置31fが鍵インデックスIKiと乱数列Riを受信す
ると、演算装置31dは鍵インデックスIKiに対応す
る秘密鍵Kiを秘密鍵テーブル31aから取り出す(ス
テップ112)。
FIG. 8 shows a processing flowchart of the mobile terminal station. First, each of the mobile terminal stations 21a to 21n waits for reception of the key index IKi and the random number sequence Ri transmitted from the radio base station 10 (step 111). Then, when the input device 31f receives the key index IKi and the random number sequence Ri, the arithmetic device 31d retrieves the secret key Ki corresponding to the key index IKi from the secret key table 31a (step 112).

【0057】さらに、演算装置31dは、ステップ11
1で受けた乱数列Riとステップ112で取り出した秘
密鍵とから(2)式を用いて内積を演算して、内積列M
S2iを求める(ステップ113)。
Further, the arithmetic unit 31d has a step 11
From the random number sequence Ri received in 1 and the secret key extracted in step 112, the inner product is calculated using the equation (2), and the inner product sequence M
S2i is calculated (step 113).

【0058】次に、後処理装置31eはステップ113
で求められた内積列MS2iに基いて抽出処理を行うこ
とにより第2の認証子S2iを求める(ステップ11
4)。ステップ114で求められた第2の認証子を無線
基地局10に送信する(ステップ116)。
Next, the post-processing device 31e causes the step 113 to proceed.
The second authenticator S2i is obtained by performing an extraction process based on the inner product sequence MS2i obtained in (step 11
4). The second authenticator obtained in step 114 is transmitted to the wireless base station 10 (step 116).

【0059】次に、前記内積演算処理及び後処理の具体
的な処理手順について説明する。図9に実施例1の内積
処理フローチャートを示す。図9において、まず、変数
j及び内積列MSiを初期化する。ここでは、変数jに
「1」を代入し、内積列MSiに「1」を代入する(ス
テップ121)。
Next, a concrete processing procedure of the inner product calculation processing and the post-processing will be described. FIG. 9 shows an inner product processing flowchart of the first embodiment. In FIG. 9, first, the variable j and the inner product sequence MSi are initialized. Here, "1" is substituted for the variable j, and "1" is substituted for the inner product sequence MSi (step 121).

【0060】次に、内積演算を行う。ここでは、秘密鍵
Ksiのj番目のビット(Ksij)と乱数列riのj
番目のビット(rij)との内積に前記内積列MSiを
加算したものを内積列MSiとして代入する(ステップ
122)。そして、変数jの値を1だけインクリメント
する(ステップ123)。
Next, the inner product calculation is performed. Here, the jth bit (Ksij) of the secret key Ksi and the j of the random number sequence ri.
The inner product sequence MSi added to the inner product with the th bit (rij) is substituted as the inner product sequence MSi (step 122). Then, the value of the variable j is incremented by 1 (step 123).

【0061】次に、変数jの値が所定の数(n+1)を
越えたか否かを判別する(ステップ124)。ここで、
変数jが所定の数(n+1)を越えた場合には内積処理
を終了する。そうでない場合にはステップ122に戻
る。
Next, it is judged whether or not the value of the variable j exceeds a predetermined number (n + 1) (step 124). here,
When the variable j exceeds a predetermined number (n + 1), the inner product process is terminated. If not, the process returns to step 122.

【0062】図10に実施例1の後処理フローチャート
を示す。図10において、演算装置が秘密鍵テーブル3
1aから秘密鍵Ksiを取り出す(ステップ125)。
次に、図5に示すようなテーブルを用いて内積列MSi
の取り出し位置を秘密鍵Ksiの値により決定する(ス
テップ126)。すると、任意の位置の認証子Siが取
り出される(ステップ127)。 <実施例2>次に、本発明の実施例2について説明す
る。実施例2では、実施例1の後処理における抽出処理
に代えて、転置処理を行う点が異なる。
FIG. 10 shows a post-processing flowchart of the first embodiment. In FIG. 10, the arithmetic unit is the secret key table 3
The private key Ksi is extracted from 1a (step 125).
Next, using the table as shown in FIG. 5, the inner product sequence MSi
The taking-out position of is determined by the value of the secret key Ksi (step 126). Then, the authenticator Si at an arbitrary position is taken out (step 127). <Second Embodiment> Next, a second embodiment of the present invention will be described. The second embodiment is different in that the transposing process is performed instead of the extraction process in the post-processing of the first embodiment.

【0063】図11に実施例2の後処理フローチャート
を示す。この場合には、後処理として転置処理を行うも
のとする。演算装置31dが秘密鍵テーブル31aから
秘密鍵Ksiを取り出す(ステップ125)。そして、
乱数列Riと鍵Ksiとから内積列MSiを演算した後
に、この鍵Kiに基づき内積列MSiの転置処理を行う
(ステップ128)。
FIG. 11 shows a post-processing flowchart of the second embodiment. In this case, transposition processing is performed as post-processing. The arithmetic unit 31d extracts the secret key Ksi from the secret key table 31a (step 125). And
After calculating the inner product sequence MSi from the random number sequence Ri and the key Ksi, the inner product sequence MSi is transposed based on the key Ki (step 128).

【0064】すなわち、ステップ114で求められた内
積列MSに基いて認証子Siの転置処理を行う。例え
ば、図12に示すように、鍵が「000」である場合に
転置前のデータ「A1,A2・・・An」を転置後のデ
ータ「An,A1,A2・・・An-1」のように転置す
る。また、鍵が「010」である場合に転置前のデータ
「A3,A1・・・An」を転置後のデータ「A1,A
3,A2・・・An」のように転置する。
That is, the transposing process of the authenticator Si is performed based on the inner product sequence MS obtained in step 114. For example, as shown in FIG. 12, when the key is "000", the data before transposition "A1, A2 ... An" is replaced with the data after transposition "An, A1, A2 ... An -1 ". Transpose like. Further, when the key is “010”, the data “A3, A1 ... An” before transposition is changed to the data “A1, A after transposition”.
3, A2 ... An ”.

【0065】このような転置処理を行うことで、秘密鍵
の機密性が保持できる。 <実施例3>次に、本発明の実施例3について説明す
る。実施例3では、実施例1の後処理における抽出処理
と実施例2の転置処理とを組み合わせたものである。
By carrying out such transposition processing, the confidentiality of the private key can be maintained. <Third Embodiment> Next, a third embodiment of the present invention will be described. The third embodiment is a combination of the extraction processing in the post-processing of the first embodiment and the transposition processing of the second embodiment.

【0066】図13に実施例3の後処理フローチャート
を示す。まず、演算装置が秘密鍵Ksiを取り出す(ス
テップ125)。次に、図12に示すように鍵に基づき
内積列MSiの転置処理を行う(ステップ128)。
FIG. 13 shows a post-processing flowchart of the third embodiment. First, the arithmetic unit extracts the secret key Ksi (step 125). Next, as shown in FIG. 12, transposition processing of the inner product sequence MSi is performed based on the key (step 128).

【0067】すなわち、ステップ114で求められた内
積列MSに基いて認証子の転置処理を行う。さらに、内
積列MSiの取り出し位置を秘密鍵Ksiから定めて取
り出す(ステップ129)。
That is, the transposing process of the authenticator is performed based on the inner product sequence MS obtained in step 114. Further, the extraction position of the inner product sequence MSi is determined from the secret key Ksi and extracted (step 129).

【0068】この場合には、転置処理と抽出処理とを行
うことでさらに、秘密鍵が解読しにくくなり、秘密鍵の
機密性が保持できる。 <実施例4>次に、本発明の実施例4について説明す
る。図14に実施例4の端末認証部の構成ブロック図を
示す。実施例4では、端末認証部44において、乱数発
生装置11bと演算装置11dとの間に前処理装置11
jを備える点が実施例1に対して異なる。図14におい
て、前処理装置11jは、鍵データベース11aから通
信すべき移動端末局21における鍵インデクッスIKi
に対応する秘密鍵Ksiを取り出して、秘密鍵Ksiと
乱数発生装置11bから出力された乱数列Riとの排他
的論理和をとる。
In this case, by performing the transposition process and the extraction process, it becomes more difficult to decipher the private key, and the confidentiality of the private key can be maintained. <Fourth Embodiment> Next, a fourth embodiment of the present invention will be described. FIG. 14 shows a block diagram of the configuration of the terminal authentication unit of the fourth embodiment. In the fourth embodiment, in the terminal authentication unit 44, the preprocessing device 11 is provided between the random number generation device 11b and the arithmetic device 11d.
The difference from the first embodiment is that j is included. In FIG. 14, the preprocessing device 11j has a key index IKi in the mobile terminal station 21 to communicate with from the key database 11a.
The secret key Ksi corresponding to is extracted and the exclusive OR of the secret key Ksi and the random number sequence Ri output from the random number generator 11b is calculated.

【0069】図15に実施例4の認証子発生部の構成ブ
ロック図を示す。実施例4では、認証子発生部54にお
いて、入力装置31fと演算装置31dとの間に前処理
装置31jを備える点が実施例1に対して異なる。図1
5において、前処理装置31jは、前記秘密鍵テーブル
31aからの秘密鍵と入力装置31fからの乱数列Ri
との排他的論理和をとる。
FIG. 15 is a block diagram showing the configuration of the authenticator generating unit according to the fourth embodiment. The fourth embodiment is different from the first embodiment in that the authenticator generating unit 54 includes a preprocessing device 31j between the input device 31f and the arithmetic device 31d. Figure 1
5, the preprocessing device 31j uses the secret key from the secret key table 31a and the random number sequence Ri from the input device 31f.
XOR with.

【0070】このような前処理装置11j,31jを用
いるので、認証子等の符号列が傍受されても、排他的論
理和処理によって、その内容を解析することはより困難
となるので、通信内容の秘密性を確保することができ
る。
Since such preprocessors 11j and 31j are used, even if the code string of the authenticator or the like is intercepted, it becomes more difficult to analyze the content by the exclusive OR processing, so the communication content The confidentiality of can be secured.

【0071】図16に実施例4の無線基地局の処理フロ
ーチャートを示す。このように構成された実施例4にお
ける無線基地局の処理を説明する。まず、無線基地局1
0において、乱数発生装置11bが乱数Riと鍵インデ
ックスIKiを発生し(ステップ401)、乱数列Ri
と鍵インデックスIKiとを出力装置11cで所定の出
力レベルまで増幅する。そして、基地通信部12が乱数
列Riと鍵インデックスIKiとを各移動端末局21a
〜21nに送信する(ステップ402)。
FIG. 16 shows a processing flowchart of the radio base station of the fourth embodiment. The processing of the wireless base station according to the fourth embodiment having the above configuration will be described. First, the wireless base station 1
At 0, the random number generator 11b generates a random number Ri and a key index IKi (step 401), and the random number sequence Ri
And the key index IKi are amplified to a predetermined output level by the output device 11c. Then, the base communication unit 12 assigns the random number sequence Ri and the key index IKi to each mobile terminal station 21a.
To 21n (step 402).

【0072】次に、移動端末局21から送信されてくる
認証子を受信する(ステップ403)。なお、移動端末
局21で得られる認証子については、移動端末局21の
処理フローチャートで説明する。
Next, the authenticator transmitted from the mobile terminal station 21 is received (step 403). The authenticator obtained by the mobile terminal station 21 will be described with reference to the processing flowchart of the mobile terminal station 21.

【0073】さらに、秘密鍵データベース11aから秘
密鍵Ksiを通信すべき移動端末局21に対応する秘密
鍵Ksiを取り出す(ステップ404)。そして、この
乱数列及び鍵インデックスに対して前処理として排他的
論理和処理を行う(ステップ405)。
Further, the private key Ksi corresponding to the mobile terminal station 21 with which the private key Ksi is to be communicated is retrieved from the private key database 11a (step 404). Then, exclusive OR processing is performed as preprocessing on the random number sequence and the key index (step 405).

【0074】図17に前処理フローチャートを示す。図
17において、前処理装置11jは取り出した秘密鍵K
siと乱数列Riとの排他的論理和を求める(ステップ
420)。そして、演算装置11dが乱数Riと秘密鍵
Ksiとの内積を演算して内積列MSiを求める(ステ
ップ406)。
FIG. 17 shows a preprocessing flowchart. In FIG. 17, the preprocessing device 11j takes out the extracted secret key K.
The exclusive OR of si and the random number sequence Ri is calculated (step 420). Then, the arithmetic unit 11d calculates the inner product of the random number Ri and the secret key Ksi to obtain the inner product sequence MSi (step 406).

【0075】さらに、得られた内積列に基いて、後処理
装置11eが転置処理やあるいは抽出処理を行うことに
より認証子を求める(ステップ407)。次に、比較装
置11gががステップ103で受信した移動端末局21
の第2の認証子とステップ407で求められた第1の認
証子との比較を行う(ステップ408)。
Further, based on the obtained inner product sequence, the post-processing device 11e performs transposition processing or extraction processing to obtain an authenticator (step 407). Next, the mobile terminal station 21 received by the comparison device 11g in step 103
The second authenticator of 1 is compared with the first authenticator obtained in step 407 (step 408).

【0076】そして、移動端末局21が無線基地局10
に正規に登録された端末局か否かを判別する(ステップ
409)。すなわち、ステップ403で受信した移動端
末局21の認証子と、ステップ407で求められた認証
子とが一致するか否かを判別する。ここで、第1の認証
子と第2の認証子とが一致する場合には、処理を終了す
る。そうでない場合には、ステップ401に戻る。
Then, the mobile terminal station 21 makes the radio base station 10
It is determined whether or not the terminal station is properly registered in (step 409). That is, it is determined whether or not the authenticator of the mobile terminal station 21 received in step 403 and the authenticator obtained in step 407 match. Here, if the first authenticator and the second authenticator match, the process ends. If not, the process returns to step 401.

【0077】このような装置においては、前処理及び後
処理が追加されているので、さらに秘密鍵の解読がしく
くなる。図18に移動端末局の処理フローチャートを示
す。まず、各移動端末局21a〜21nでは、無線基地
局10から送信された鍵インデックスIKiと乱数列R
iの受信を待つ(ステップ411)。そして、入力装置
31fが鍵インデックスIKiと乱数列Riを受信する
と、演算装置31dは鍵インデックスIKiに対応する
秘密鍵Kiを取り出す(ステップ412)。
In such an apparatus, since the pre-processing and the post-processing are added, it becomes more difficult to decipher the secret key. FIG. 18 shows a processing flowchart of the mobile terminal station. First, in each of the mobile terminal stations 21a to 21n, the key index IKi and the random number sequence R transmitted from the radio base station 10 are transmitted.
Wait for reception of i (step 411). When the input device 31f receives the key index IKi and the random number sequence Ri, the arithmetic device 31d extracts the secret key Ki corresponding to the key index IKi (step 412).

【0078】さらに、前処理装置31jが前処理として
排他的論理和処理を行った後に(ステップ413)、演
算装置31dは、ステップ411で受けた乱数列Riと
ステップ112で取り出した秘密鍵とから内積を演算し
て、内積列を求める(ステップ414)。
Further, after the preprocessing device 31j performs the exclusive OR processing as the preprocessing (step 413), the arithmetic device 31d uses the random number sequence Ri received in step 411 and the secret key extracted in step 112. The inner product is calculated to obtain the inner product sequence (step 414).

【0079】そして、後処理装置31eが後処理として
内積列から抽出処理を行った後(ステップ415)、第
2の認証子として無線基地局10に送信する(ステップ
416)。 <実施例5>次に、本発明の実施例5について説明す
る。図19に実施例5の端末認証部45の構成ブロック
図を示す。実施例5では、端末認証部45において、鍵
インデックスを変換する変換装置11kを備える点が実
施例4に対して異なる。図19において、変換装置11
kは、鍵の変換方法を複数種類用意したものであり、複
数種類の鍵インデックスIKiにより鍵データベース1
1aからの秘密鍵を変換処理、例えば転置処理、排他的
論理和処理、換字処理を行う。
After the post-processing device 31e performs post-processing extraction processing from the inner product sequence (step 415), the post-processing device 31e transmits it to the radio base station 10 as a second authenticator (step 416). <Fifth Embodiment> Next, a fifth embodiment of the present invention will be described. FIG. 19 shows a block diagram of the configuration of the terminal authentication unit 45 of the fifth embodiment. The fifth embodiment differs from the fourth embodiment in that the terminal authentication unit 45 includes a conversion device 11k that converts a key index. In FIG. 19, the conversion device 11
k is a plurality of types of key conversion methods prepared, and the key database 1 is composed of a plurality of types of key indexes IKi.
The secret key from 1a is subjected to conversion processing, such as transposition processing, exclusive OR processing, and character substitution processing.

【0080】例えば、図21に示すように鍵インデック
スが「00」である場合には転置前の鍵「K1,K2,
K3・・・Kn」を転置後の鍵「Kn,K1,K2・・
・Kn-1」に転置する。
For example, when the key index is "00" as shown in FIG. 21, the keys "K1, K2 before transposition"
Keys "Kn, K1, K2 ... After transposing K3 ... Kn"
・ Transpose to “K n-1 ”.

【0081】なお、換字処理とは、複数の換字テーブル
を用意し、鍵インデックスの値に応じた換字テーブルを
参照して鍵の換字を行うものである。この換字処理も転
置処理の一種である。
The substitution processing is to prepare a plurality of substitution tables and refer to the substitution table corresponding to the value of the key index to perform the substitution of the key. This substitution processing is also a kind of transposition processing.

【0082】図20に実施例5の認証子発生部の構成ブ
ロック図を示す。実施例5では、認証子発生部55にお
いて、鍵インデックスを変換する変換装置31kを備え
る点が実施例4に対して異なる。図20において、変換
装置31kは、図19に示す変換装置11kと同一構成
であり、複数種類の鍵インデックスIKiにより秘密鍵
を変換処理、例えば図21に示すような転置処理を行
う。
FIG. 20 is a block diagram showing the configuration of the authenticator generating unit according to the fifth embodiment. The fifth embodiment differs from the fourth embodiment in that the authenticator generation unit 55 includes a conversion device 31k that converts a key index. 20, the conversion device 31k has the same configuration as that of the conversion device 11k shown in FIG. 19, and performs a conversion process of a secret key using a plurality of types of key indexes IKi, such as a transposition process as shown in FIG.

【0083】このような変換装置11k,31kを用い
るので、認証子等の符号列が傍受されても、鍵インデッ
クスによる鍵の転置処理によって、その内容を解析する
ことはより困難となるので、通信内容の秘密性を確保す
ることができる。
Since the above conversion devices 11k and 31k are used, even if the code string of the authenticator or the like is intercepted, it is more difficult to analyze the contents by the transposition process of the key by the key index. The confidentiality of the contents can be secured.

【0084】図22に実施例5の無線基地局の処理フロ
ーチャートを示す。このように構成された実施例5にお
ける無線基地局の処理を説明する。まず、無線基地局1
0において、乱数発生装置11bが乱数Riと鍵インデ
ックスIKiを発生し(ステップ501)、乱数列Ri
と鍵インデックスIKiとを出力装置11cで所定の出
力レベルまで増幅する。そして、基地通信部12が乱数
列Riと鍵インデックスIKiとを各移動端末局21a
〜21nに送信する(ステップ502)。
FIG. 22 shows a processing flowchart of the wireless base station of the fifth embodiment. The processing of the wireless base station according to the fifth embodiment configured as above will be described. First, the wireless base station 1
At 0, the random number generator 11b generates a random number Ri and a key index IKi (step 501), and the random number sequence Ri
And the key index IKi are amplified to a predetermined output level by the output device 11c. Then, the base communication unit 12 assigns the random number sequence Ri and the key index IKi to each mobile terminal station 21a.
To 21n (step 502).

【0085】次に、移動端末局21から送信されてくる
認証子を受信する(ステップ503)。秘密鍵データベ
ース11aから秘密鍵Ksiを通信すべき移動端末局2
1に対応する秘密鍵を取り出す(ステップ504)。そ
して、変換装置11kが鍵インデックスIKiにより鍵
の変換を行い(ステップ505)、前処理装置11jが
変換された鍵と乱数列に対して前処理を行う(ステップ
506)。
Next, the authenticator transmitted from the mobile terminal station 21 is received (step 503). Mobile terminal station 2 to communicate secret key Ksi from secret key database 11a
The private key corresponding to 1 is taken out (step 504). Then, the conversion device 11k converts the key with the key index IKi (step 505), and the preprocessing device 11j performs preprocessing on the converted key and random number sequence (step 506).

【0086】さらに、演算装置11dが乱数列Riと秘
密鍵Ksiとの内積を演算する(ステップ507)。得
られた内積列に基いて、転置処理やあるいは抽出処理を
行うことにより認証子を求める(ステップ508)。
Further, the arithmetic unit 11d calculates the inner product of the random number sequence Ri and the secret key Ksi (step 507). An authenticator is obtained by performing transposition processing or extraction processing based on the obtained inner product sequence (step 508).

【0087】そして、受信した移動端末局21の認証子
とステップ508で求められた認証子との比較を行う
(ステップ509)。移動端末局21が無線基地局10
に正規に登録された端末局か否かを判別する(ステップ
510)。すなわち、受信した移動端末局21の認証子
と、ステップ508で求められた認証子とが一致するか
否かを判別する。ここで、認証子同士が一致する場合に
は、処理を終了する。そうでない場合には、ステップ5
01に戻る。
Then, the received authenticator of the mobile terminal station 21 is compared with the authenticator obtained in step 508 (step 509). The mobile terminal station 21 is the radio base station 10
It is determined whether or not the terminal station is properly registered in (step 510). That is, it is determined whether or not the received authenticator of the mobile terminal station 21 and the authenticator obtained in step 508 match. Here, if the authenticators match each other, the process ends. Otherwise, step 5
Return to 01.

【0088】図23に移動端末局の処理フローチャート
を示す。まず、各移動端末局21a〜21nでは、無線
基地局10から送信された鍵インデックスIKiと乱数
列Riの受信を待つ(ステップ511)。そして、入力
装置31fが鍵インデックスIKiと乱数列Riを受信
すると、演算装置31dは鍵インデックスIKiに対応
する秘密鍵Kiを取り出す(ステップ512)。
FIG. 23 shows a processing flowchart of the mobile terminal station. First, each of the mobile terminal stations 21a to 21n waits for reception of the key index IKi and the random number sequence Ri transmitted from the radio base station 10 (step 511). Then, when the input device 31f receives the key index IKi and the random number sequence Ri, the arithmetic device 31d extracts the secret key Ki corresponding to the key index IKi (step 512).

【0089】そして、変換装置31kが鍵インデックス
IKiにより鍵の変換を行い(ステップ513)、前処
理装置31jが変換された鍵と乱数列に対して前処理を
行う(ステップ514)。さらに、演算装置31dは、
ステップ511で受けた乱数列Riと秘密鍵とから内積
を演算して、内積列を求め(ステップ515)、後処理
を行って(ステップ516)、認証子を送信する(ステ
ップ517)。 <実施例6>次に、本発明の実施例6について説明す
る。図24に実施例6の端末認証部の構成ブロック図を
示す。実施例6では、端末認証部46において、前処理
及び後処理に対して選択すべき複数種類の変換方法を用
意したものであり、鍵インデックスIKiの値と複数種
類の変換内容とを対応付けた変換データベース11mを
備える。図24において、変換データベース11mは、
図25に示すような鍵インデックスと変換内容(論理
和、論理積、排他的論理和、転置、換字等)とを対応付
けて格納している。
Then, the conversion device 31k performs key conversion using the key index IKi (step 513), and the preprocessing device 31j performs preprocessing on the converted key and random number sequence (step 514). Furthermore, the arithmetic unit 31d is
The inner product is calculated from the random number sequence Ri received in step 511 and the secret key to obtain the inner product sequence (step 515), post-processing is performed (step 516), and the authenticator is transmitted (step 517). <Sixth Embodiment> Next, a sixth embodiment of the present invention will be described. FIG. 24 shows a block diagram of the configuration of the terminal authentication unit of the sixth embodiment. In the sixth embodiment, the terminal authentication unit 46 prepares a plurality of types of conversion methods to be selected for pre-processing and post-processing, and associates the value of the key index IKi with a plurality of types of conversion contents. The conversion database 11m is provided. In FIG. 24, the conversion database 11m is
The key index and conversion contents (logical sum, logical product, exclusive logical sum, transposition, substitution, etc.) as shown in FIG. 25 are stored in association with each other.

【0090】例えば、鍵インデックスが「000」であ
る場合には前処理装置11j及び後処理装置11eで行
うべき処理として、「論理和」が変換データベース11
mから選択される。
For example, when the key index is "000", "logical sum" is the conversion database 11 as the processing to be performed by the pre-processing device 11j and the post-processing device 11e.
selected from m.

【0091】図26に実施例6の認証子発生部の構成ブ
ロック図を示す。実施例6では、認証子発生部56にお
いて、図24に示した変換データベース11mと同一構
成の変換データベース31mを備える。
FIG. 26 is a block diagram showing the configuration of the authenticator generating unit according to the sixth embodiment. In the sixth embodiment, the authenticator generation unit 56 includes a conversion database 31m having the same configuration as the conversion database 11m shown in FIG.

【0092】このような変換データベース11m,31
mを用いるので、各種の変換処理を適宜選択でき、通信
内容の秘密性を確保することができる。図27に実施例
6の無線基地局の処理フローチャートを示す。このよう
に構成された実施例6における無線基地局の処理を説明
する。まず、無線基地局10において、乱数発生装置1
1bが乱数Riと鍵インデックスIKiを発生し(ステ
ップ601)、乱数列Riと鍵インデックスIKiとを
出力装置11cで所定の出力レベルまで増幅する。
Such conversion database 11m, 31
Since m is used, various conversion processes can be appropriately selected, and confidentiality of communication contents can be secured. FIG. 27 shows a processing flowchart of the wireless base station of the sixth embodiment. The processing of the wireless base station according to the sixth embodiment having the above configuration will be described. First, in the radio base station 10, the random number generator 1
1b generates a random number Ri and a key index IKi (step 601) and amplifies the random number sequence Ri and the key index IKi to a predetermined output level by the output device 11c.

【0093】そして、基地通信部12が乱数列Riと鍵
インデックスIKiとを各移動端末局21a〜21nに
送信する(ステップ602)。次に、移動端末局21か
ら送信されてくる認証子を受信する(ステップ60
3)。秘密鍵データベース11aから通信すべき移動端
末局21に対応する秘密鍵を取り出す(ステップ60
4)。鍵インデックスにより図25に示すいずれかの変
換、例えば論理和を選択し(ステップ605)、鍵に対
して前処理として論理和処理を行う(ステップ60
6)。
Then, the base communication unit 12 transmits the random number sequence Ri and the key index IKi to the mobile terminal stations 21a to 21n (step 602). Next, the authenticator transmitted from the mobile terminal station 21 is received (step 60).
3). The private key corresponding to the mobile terminal station 21 to communicate with is extracted from the private key database 11a (step 60).
4). One of the conversions shown in FIG. 25, for example, the logical sum is selected by the key index (step 605), and the logical sum processing is performed on the key as a preprocessing (step 60)
6).

【0094】さらに、乱数列Riと秘密鍵Ksiとの内
積を演算する(ステップ607)。得られた内積列に基
いて、転置処理やあるいは抽出処理を行うことにより認
証子を求める(ステップ608)。
Further, the inner product of the random number sequence Ri and the secret key Ksi is calculated (step 607). An authenticator is obtained by performing transposition processing or extraction processing based on the obtained inner product sequence (step 608).

【0095】受信した移動端末局21の認証子とステッ
プ608で求められた認証子との比較を行う(ステップ
609)。移動端末局21が無線基地局10に正規に登
録された端末局か否かを判別する(ステップ610)。
すなわち、受信した移動端末局21の認証子と、求めら
れた認証子とが一致するか否かを判別する。ここで、認
証子同士が一致する場合には、処理を終了する。そうで
ない場合には、ステップ601に戻る。
The received authenticator of the mobile terminal station 21 is compared with the authenticator obtained in step 608 (step 609). It is determined whether or not the mobile terminal station 21 is a terminal station that is properly registered in the wireless base station 10 (step 610).
That is, it is determined whether or not the received authenticator of the mobile terminal station 21 matches the obtained authenticator. Here, if the authenticators match each other, the process ends. If not, the process returns to step 601.

【0096】図28に移動端末局の処理フローチャート
を示す。まず、各移動端末局21a〜21nでは、無線
基地局10から送信された鍵インデックスIKiと乱数
列Riの受信を待つ(ステップ611)。そして、入力
装置31fが鍵インデックスIKiと乱数列Riを受信
すると、演算装置31dは鍵インデックスIKiに対応
する秘密鍵Kiを取り出す(ステップ612)。
FIG. 28 shows a processing flowchart of the mobile terminal station. First, the mobile terminal stations 21a to 21n wait for reception of the key index IKi and the random number sequence Ri transmitted from the radio base station 10 (step 611). Then, when the input device 31f receives the key index IKi and the random number sequence Ri, the arithmetic device 31d extracts the secret key Ki corresponding to the key index IKi (step 612).

【0097】そして、鍵インデックスにより図25に示
すいずれかの変換、例えば論理和を選択し(ステップ6
13)、鍵に対して前処理として論理和処理を行う(ス
テップ614)。演算装置31dは、乱数列Riと秘密
鍵とから内積を演算して、内積列を求める(ステップ6
15)。
Then, one of the conversions shown in FIG. 25, for example, the logical sum is selected by the key index (step 6
13) The logical sum processing is performed as a pre-processing on the key (step 614). The arithmetic unit 31d calculates an inner product from the random number sequence Ri and the secret key to obtain an inner product sequence (step 6).
15).

【0098】次に、得られた内積列に基いて、転置処理
やあるいは抽出処理を行うことにより認証子を求め(ス
テップ616)、認証子を無線基地局10に送信する
(ステップ617)。
Next, based on the obtained inner product sequence, transposition processing or extraction processing is performed to obtain an authenticator (step 616), and the authenticator is transmitted to the radio base station 10 (step 617).

【0099】以上実施例1から実施例6まで説明した
が、これらの実施例によれば、移動端末局毎に複数種類
の秘密鍵を有するとともに複数種類の秘密鍵のいずれか
を鍵インデックスにより指定できるので、移動端末局毎
に秘密鍵が1つの秘密鍵よりも複数種類増加するため、
傍受者には秘密鍵の解読がより困難になる。
Although the first to sixth embodiments have been described above, according to these embodiments, each mobile terminal station has a plurality of types of secret keys and any one of a plurality of types of secret keys is designated by a key index. Since it is possible, the number of types of secret keys for each mobile terminal station increases from one type of secret key.
It becomes more difficult for an eavesdropper to crack the private key.

【0100】すなわち、線形独立な乱数式Riがn個と
それに対応する内積列MSiが傍受者にわかるならば、
利用者の秘密鍵は解読できる。従って、実施例によれ
ば、1つの秘密鍵を用いるようも約m倍(Ksiのsを
1からmとした場合)の乱数と認証子とのペアが必要と
なるため、より安全な端末認証を行うことができる。
That is, if the number of linearly independent random number expressions Ri and the corresponding inner product sequence MSi are known to the interceptor,
The user's private key can be decrypted. Therefore, according to the embodiment, even if one private key is used, a pair of a random number and an authenticator that is about m times (when s of Ksi is set to 1 to m) is required, so that more secure terminal authentication is possible. It can be performed.

【0101】また、前処理、後処理、変換処理などの処
理を加えることにより、さらに、秘密鍵の安全性を確保
できる。なお、本発明は実施例1ないし実施例6に限定
されるものではない。前記実施例では、無線基地局10
で移動端末局21の認証を行うようにしたが、移動端末
局21に前記実施例で説明した乱数発生装置を備えるよ
うにしてよい。
Further, by adding processing such as preprocessing, postprocessing, and conversion processing, the security of the secret key can be further secured. The present invention is not limited to the first to sixth embodiments. In the above embodiment, the radio base station 10
However, the mobile terminal station 21 may be provided with the random number generation device described in the above embodiment.

【0102】この場合には、移動端末局10が乱数列及
び認証子を無線基地局10に送信する。このような構成
であっても、移動端末局を認証することができる。
In this case, the mobile terminal station 10 transmits the random number sequence and the authenticator to the radio base station 10. Even with such a configuration, the mobile terminal station can be authenticated.

【0103】[0103]

【発明の効果】本発明によれば、移動端末局毎に複数種
類の秘密鍵を有するとともに複数種類の秘密鍵のいずれ
かを鍵インデックスにより指定できるので、移動端末局
毎に秘密鍵が1つの秘密鍵よりも複数種類増加するた
め、傍受者には秘密鍵の解読がより困難になる。従っ
て、よりデータの秘密性を保持することができる。
According to the present invention, since each mobile terminal station has a plurality of types of secret keys and any one of a plurality of types of secret keys can be designated by a key index, one secret key is provided for each mobile terminal station. Multiple types of secret keys are added, making it more difficult for an eavesdropper to decipher the secret key. Therefore, the confidentiality of data can be maintained.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の原理図である。FIG. 1 is a principle diagram of the present invention.

【図2】本発明の実施例1の構成ブロック図である。FIG. 2 is a configuration block diagram of a first embodiment of the present invention.

【図3】実施例1の端末認証部の構成ブロック図であ
る。
FIG. 3 is a configuration block diagram of a terminal authentication unit according to the first embodiment.

【図4】鍵インデックスと秘密鍵との対応を示す図であ
る。
FIG. 4 is a diagram showing a correspondence between a key index and a secret key.

【図5】認証子の決定方法の一例を示す図である。FIG. 5 is a diagram illustrating an example of a method of determining an authenticator.

【図6】実施例1の認証子発生部の構成ブロック図であ
る。
FIG. 6 is a configuration block diagram of an authenticator generating unit according to the first embodiment.

【図7】実施例1の無線基地局処理フローチャートであ
る。
FIG. 7 is a processing flowchart of a wireless base station according to the first embodiment.

【図8】実施例1の端末処理テローチャートである。FIG. 8 is a terminal processing tello chart according to the first embodiment.

【図9】実施例1の内積処理フローチャートである。FIG. 9 is a flowchart of an inner product process according to the first embodiment.

【図10】実施例1の後処理フローチャートである。FIG. 10 is a flowchart of post-processing according to the first exemplary embodiment.

【図11】実施例2の後処理フローチャートである。FIG. 11 is a flowchart of post-processing according to the second exemplary embodiment.

【図12】転置処理の一例を示す図である。FIG. 12 is a diagram illustrating an example of transposition processing.

【図13】実施例3の後処理フロチャートである。FIG. 13 is a post-treatment flowchart of Example 3.

【図14】実施例4の端末認証部の構成ブロック図であ
る。
FIG. 14 is a configuration block diagram of a terminal authentication unit according to the fourth embodiment.

【図15】実施例4の認証子発生部の構成ブロック図で
ある。
FIG. 15 is a configuration block diagram of an authenticator generating unit according to the fourth embodiment.

【図16】実施例4の無線基地局の処理フローチャート
である。
FIG. 16 is a processing flowchart of the wireless base station according to the fourth embodiment.

【図17】実施例4の前処理フローチャートである。FIG. 17 is a flowchart of preprocessing according to the fourth embodiment.

【図18】実施例4の端末処理フローチャートである。FIG. 18 is a terminal processing flowchart of the fourth embodiment.

【図19】実施例5の端末認証部の構成ブロック図であ
る。
FIG. 19 is a configuration block diagram of a terminal authentication unit according to the fifth embodiment.

【図20】実施例5の認証子発生部の構成ブロック図で
ある。
FIG. 20 is a configuration block diagram of an authenticator generating unit according to the fifth embodiment.

【図21】変換処理の一例を示す図である。FIG. 21 is a diagram illustrating an example of conversion processing.

【図22】実施例5の無線基地局の処理フローチャート
である。
FIG. 22 is a processing flowchart of the wireless base station according to the fifth embodiment.

【図23】実施例5の端末処理フローチャートである。FIG. 23 is a terminal processing flowchart of the fifth embodiment.

【図24】実施例6の端末認証部の構成ブロック図であ
る。
FIG. 24 is a configuration block diagram of a terminal authentication unit according to the sixth embodiment.

【図25】変換処理の他の一例を示す図である。FIG. 25 is a diagram illustrating another example of the conversion process.

【図26】実施例6の認証子発生部の構成ブロック図で
ある。
FIG. 26 is a configuration block diagram of an authenticator generating unit according to the sixth embodiment.

【図27】実施例6の無線基地局の処理フローチャート
である。
FIG. 27 is a processing flowchart of the wireless base station according to the sixth embodiment.

【図28】実施例6の端末処理フローチャートである。FIG. 28 is a terminal processing flowchart of the sixth embodiment.

【符号の説明】[Explanation of symbols]

10・・無線基地局 11・・端末認証部 12・・基地通信部 13,24a〜24n・・制御部 21a〜21n・・移動端末局 22a〜22n・・認証子発生部 23a〜23n・・移動通信部 11a・・鍵データベース 11b・・乱数発生装置 11c,31c・・出力装置 11d,31d・・演算装置 11e,31e・・後処理装置 11f,31f・・入力装置 11g・・比較装置 11h,31h・・制御回路 11k・・変換装置 11m・・変換データベース IKi・・鍵インデックス Ksi・・秘密鍵 Si・・認証子 MSi・・内積列 Ri・・乱数列 10 ... Radio base station 11 ... Terminal authentication unit 12 ... Base communication unit 13, 24a-24n ... Control unit 21a-21n ... Mobile terminal station 22a-22n ... Authenticator generation unit 23a-23n ... Communication unit 11a ... Key database 11b ... Random number generator 11c, 31c ... Output device 11d, 31d ... Arithmetic device 11e, 31e ... Post-processing device 11f, 31f. Control circuit 11k Conversion device 11m Conversion database IKi Key index Ksi Private key Si Authenticator MSi Inner product sequence Ri Random number sequence

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 G09C 1/00 310 9364−5L H04Q 7/38 ─────────────────────────────────────────────────── ─── Continuation of the front page (51) Int.Cl. 6 Identification code Internal reference number FI Technical display location G09C 1/00 310 9364-5L H04Q 7/38

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】 無線基地局(10)と移動端末局(21
i)との間で通信許可を付与するための認証を行う通信
端末認証装置であって、 前記無線基地局(10)は、前記移動端末局毎に複数種
類の秘密鍵(Ksi)と複数種類の秘密鍵の各々を指定
する複数種類の鍵インデックス(IKi)とを対応付け
た基地鍵記憶部(11a)と、前記秘密鍵と予め定めら
れた乱数列(Ri)との内積を演算して第1の認証子
(MS1i)を求める演算装置(11d)と、求められ
た第1の認証子と第2の認証子(MS2i)とを比較し
て所定の許可信号を出力する比較装置(11g)とを有
する端末認証部(11)と、 前記乱数列と鍵インデックスとを送信するとともに前記
第2の認証子を受信する基地通信部(12)とを備え、 前記移動端末局(21i)は、前記乱数列と鍵インデッ
クスとを受信するとともに前記第2の認証子を送信する
移動通信部(23)と、 前記移動端末局毎に前記複数種類の秘密鍵と前記複数種
類の鍵インデックスとを対応付けた移動鍵記憶部(31
a)と、前記基地通信部(12)から受信した鍵インデ
ックスに対応する秘密鍵を前記移動鍵記憶部から取り出
しこの秘密鍵と受信した乱数列との内積を演算して前記
第2の認証子を求める演算装置(31d)とを有する認
証子発生部(22)とを備えたことを特徴とする通信端
末認証装置。
1. A radio base station (10) and a mobile terminal station (21)
i) A communication terminal authentication device that performs authentication for granting communication permission with the wireless base station (10), wherein the wireless base station (10) has a plurality of types of secret keys (Ksi) and a plurality of types for each mobile terminal station. Of the secret key and a plurality of types of key indexes (IKi) designating each secret key are associated with each other, and the inner product of the secret key and a predetermined random number sequence (Ri) is calculated. A computing device (11d) that obtains the first authenticator (MS1i) and a comparing device (11g that compares the obtained first authenticator and the second authenticator (MS2i) and outputs a predetermined permission signal. ) And a base communication unit (12) that transmits the random number sequence and the key index and receives the second authenticator, the mobile terminal station (21i) , When receiving the random number sequence and the key index Mobile communication unit (23) and, wherein each mobile terminal station a plurality of types of secret keys and the mobile key storage unit that associates a plurality of types of the key index for transmitting the second authenticator to be (31
a) and the secret key corresponding to the key index received from the base communication unit (12) is taken out from the mobile key storage unit and the inner product of this secret key and the received random number sequence is calculated to calculate the second authenticator. A communication terminal authentication device, comprising: an authenticator generation unit (22) having a computing device (31d) for obtaining
【請求項2】 請求項1において、前記端末認証部(1
1)は、前記秘密鍵と乱数列との内積を演算して求めた
後に、秘密鍵に基づく位置から所定の長さのデータを前
記第1の認証子とすることを特徴とする通信端末認証装
置。
2. The terminal authentication unit (1) according to claim 1,
1) is a communication terminal authentication, characterized in that after calculating an inner product of the secret key and a random number sequence, data having a predetermined length from the position based on the secret key is used as the first authenticator. apparatus.
【請求項3】 請求項1において、前記端末認証部(1
1)は、前記秘密鍵と前記乱数列との内積を演算して求
めた後に、前記秘密鍵に基づいて転置処理を行ったデー
タを前記第1の認証子とすることを特徴とする通信端末
認証装置。
3. The terminal authentication unit (1) according to claim 1,
1) is a communication terminal, characterized in that after the inner product of the secret key and the random number sequence is calculated and obtained, the data transposed based on the secret key is used as the first authenticator. Authentication device.
【請求項4】 請求項1において、前記端末認証部(1
1)は、前記秘密鍵に基いて前記乱数列を転置処理した
後に、前記秘密鍵との内積を演算して求めたデータを前
記第1の認証子とすることを特徴とする通信端末認証装
置。
4. The terminal authentication unit (1) according to claim 1,
1) is a communication terminal authentication device, characterized in that after transposing the random number sequence based on the secret key, data obtained by calculating an inner product with the secret key is used as the first authenticator. .
【請求項5】 請求項1において、前記端末認証部(1
1)は、鍵インデックスが変わる毎に前記秘密鍵に対し
て異なる転置を行うことを特徴とする通信端末認証装
置。
5. The terminal authentication unit (1) according to claim 1,
1) The communication terminal authentication device, wherein different transposition is performed on the secret key every time the key index changes.
JP6017687A 1994-02-14 1994-02-14 Communication terminal equipment verification device Withdrawn JPH07226732A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP6017687A JPH07226732A (en) 1994-02-14 1994-02-14 Communication terminal equipment verification device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP6017687A JPH07226732A (en) 1994-02-14 1994-02-14 Communication terminal equipment verification device

Publications (1)

Publication Number Publication Date
JPH07226732A true JPH07226732A (en) 1995-08-22

Family

ID=11950738

Family Applications (1)

Application Number Title Priority Date Filing Date
JP6017687A Withdrawn JPH07226732A (en) 1994-02-14 1994-02-14 Communication terminal equipment verification device

Country Status (1)

Country Link
JP (1) JPH07226732A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100337540B1 (en) * 1999-05-19 2002-05-21 남용 A method for distributing authentification keys in personal communication service
WO2002071786A1 (en) * 2001-03-02 2002-09-12 Fujitsu Limited Mobile communication system and apparatus constituting the same
JP2006217064A (en) * 2005-02-01 2006-08-17 Ntt Docomo Inc Home location register, subscriber identity module, wireless communication system, home location register method, arithmetic operation method, and subscriber identity method
JP2019068392A (en) * 2017-10-03 2019-04-25 利和 石崎 Certificate issuance and authentication system

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100337540B1 (en) * 1999-05-19 2002-05-21 남용 A method for distributing authentification keys in personal communication service
WO2002071786A1 (en) * 2001-03-02 2002-09-12 Fujitsu Limited Mobile communication system and apparatus constituting the same
US7386299B2 (en) 2001-03-02 2008-06-10 Fujitsu Limited Mobile communication system and apparatus constituting same
JP2006217064A (en) * 2005-02-01 2006-08-17 Ntt Docomo Inc Home location register, subscriber identity module, wireless communication system, home location register method, arithmetic operation method, and subscriber identity method
US8073426B2 (en) 2005-02-01 2011-12-06 Ntt Docomo. Inc. Authentication vector generation device, subscriber identity module, wireless communication system, authentication vector generation method, calculation method, and subscriber authentication method
JP2019068392A (en) * 2017-10-03 2019-04-25 利和 石崎 Certificate issuance and authentication system

Similar Documents

Publication Publication Date Title
JP2883243B2 (en) Remote party authentication / encryption key distribution method
CN100483994C (en) System, portable device and method for digital authenticating, crypting and signing by generating short-lived encrypted key
US6741851B1 (en) Method for protecting data stored in lost mobile terminal and recording medium therefor
CA2636453C (en) Multisystem biometric token
US20080120698A1 (en) Systems and methods for authenticating a device
US20080120707A1 (en) Systems and methods for authenticating a device by a centralized data server
CN106330442B (en) Identity authentication method, device and system
US20090265559A1 (en) User authentication by linking randomly-generated authentication secret with personalized secret
CN108965222B (en) Identity authentication method, system and computer readable storage medium
RU2006126074A (en) SYSTEM, METHOD AND DEVICES FOR AUTHENTICATION IN A WIRELESS LOCAL COMPUTER NETWORK (WLAN)
KR20070086656A (en) Key generation using biometric data and secret extraction codes
CN106572076A (en) Web service access method, client side and server side
CN101010903A (en) Method for generating and verifying an electronic signature
CN107989514A (en) There is the safety box of dynamic password
CN108809633A (en) A kind of identity authentication method, apparatus and system
CN113221128A (en) Account and password storage method and registration management system
CN112347188A (en) Authorization and access auditing system and method based on private chain
KR102250430B1 (en) Method for using service with one time id based on pki, and user terminal using the same
CN112383401B (en) User name generation method and system for providing identity authentication service
JP2009505271A (en) Method for performing multiple PSK-based authentications in a single process and system for performing this method
JPH07226732A (en) Communication terminal equipment verification device
JP3697212B2 (en) User authentication system, user authentication method, user authentication program, and computer-readable recording medium
KR101326243B1 (en) User authenticaiton method
CN108833379A (en) A kind of data encryption and transmission method and device
JP2004320174A (en) Authentication system, authentication apparatus, and authentication method

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20010508